الأخبار

مجرمو الإنترنت يحولون أدوات الأمن إلى وسيلة للهجوم

Cybercriminals are turning security tools into a means of attack
 
في تحول غريب للأحداث، تم العثور على أدوات اختبار الاختراق الشائعة على أنها الأكثر استخدامًا من قبل المهاجمين. وجد باحثو الأمن السيبراني في مجموعة Insikt التابعة لشركة Recorded Future أن Cobalt Strike و Metasploit هما الخياران الأكثر شيوعًا لاستضافة خوادم القيادة والسيطرة (C&C).

جمع الباحثون أكثر من 10000 خادم فريد للقيادة والتحكم عبر 80 عائلة على الأقل من البرامج الضارة حتى عام 2020.

كتب الباحثون أن "أكثر العائلات التي تمت ملاحظتها كانت تحت سيطرة المصادر المفتوحة أو الأدوات المتاحة تجاريًا".

الجانب الخطأ من السياج Wrong side of the fence
ووجد التقرير أن أدوات اختبار الاختراق ، والمعروفة أيضًا باسم أدوات الأمان الهجومية، وأدوات الفريق الأحمر، وجدت طريقها أيضًا في مجموعة أدوات المهاجمين في السنوات الأخيرة.

بينما استحوذت Cobalt Strike على 1441 من خوادم C&C، تبعتها Metasploit في الخلف بـ 1122. معًا، تم العثور على الاثنين في 25% من إجمالي خوادم القيادة والتحكم. علاوة على ذلك، لاحظت المجموعة أيضًا اعتماد أدوات مفتوحة المصدر أقل شهرة مثل Octopus C2 و Mythic و العهد.

ولتحديد أسباب شعبيتها، لاحظ الباحثون أن هذه الأدوات لها واجهات مستخدم رسومية، وموثقة بدقة، مما يجعلها أسهل في الاستخدام، حتى من قبل المهاجمين عديمي الخبرة نسبيًا.

ومع ذلك، فإن العديد من الجماعات التي أساءت استخدام هذه الأدوات كانت جهات سيئة برعاية الدولة، وفقًا للباحثين، وكانت منخرطة في عمليات تجسس.

كتب الباحثون: "خلال العام المقبل، تتوقع شركة ريكورديد فيوتشر اعتماد المزيد من الأدوات مفتوحة المصدر التي اكتسبت شعبية مؤخرًا، وتحديداً Covenant, Octopus C2, Sliver، وMythic".

يحتوي تقرير الباحث أيضًا على العديد من النتائج الأخرى المثيرة للاهتمام. على سبيل المثال، كان أفضل أربعة مزودي خدمة استضافة مع أكبر عدد من خوادم C & C في بنيتهم ​​التحتية، أي Amazon و Digital Ocean و Choopa و Zenlayer، كانوا جميعًا في الولايات المتحدة.